Ataki Man-in-the-Middle

Podobnie jak w przypadku każdej technologii, która digitalizuje komunikację, VoIP, który przesyła dane bez szyfrowania, jest z natury podatny na manipulacje jeśli atakujący może przechwycić ruch, zmienić jego zawartość i wysłać go w drodze do odbiorcy w klasycznym ataku typu „man-in-the-middle” (MITM).15 Gdy atakujący przejmie kontrolę nad ruchem VoIP, może nie tylko podsłuchiwać, ale może również:

* Inicjowanie połączeń z osobami trzecimi i podszywanie się pod rozmówcę, wysyłając dane, które wydają się pochodzić z legalnego telefonu należącego do kogoś innego

* Odrzucaj połączenia do niewłaściwego miejsca docelowego

* Przechwytuj ruch w czasie rzeczywistym i generuj symulowane treści głosowe, aby tworzyć mylne wrażenia lub powodować błędy operacyjne

Ten ostatni punkt gwarantuje ekspansję. Podsłuchujący może zebrać cyfrowe wzorce odpowiadające słowom lub fonemom generowanym przez konkretnego użytkownika podczas normalnej rozmowy. Za pomocą prostych programów możliwe byłoby generowanie strumieni danych odpowiadających dowolnej wymawianej sekwencji, w tym tych słów lub fonemów, w czasie rzeczywistym, umożliwiając MITM karmienie odbiorcy (lub nawet obu stron rozmowy) zniekształconymi lub wymyślonymi informacjami i odpowiedziami. Potencjał chaosu jest ogromny, zwłaszcza jeśli rozmowa dotyczyła, powiedzmy, reakcji w nagłych wypadkach.

Kradzież usługi

Jeden z klasycznych ataków polegających na kradzieży usług, który miał miejsce, został zgłoszony w czerwcu 2006 r. W tym przypadku atak brute-force pozwolił uzyskać specjalne kody dostępu umożliwiające atakującym wejście do sieci dostawcy. Po wejściu na miejsce atakujący uzyskali hasła do routera i dane logowania; następnie zaprogramowali sieciowe urządzenia transportowe tak, aby niejawnie przyjmowały i przekierowywały wiadomości VoIP z serwera atakującego. Osoby atakujące następnie sprzedały dostęp VoIP dostawcom publicznym, którzy następnie sprzedali go publicznie. Ostatecznie 15 eksploatowanych firm zostało, aby zapłacić rachunek za połączenia, które zostały przekierowane z ich sieci. Właśni pracownicy organizacji mogą wykorzystywać jej infrastrukturę VoIP, tak jak robili to ci napastnicy.

Podsłuchiwanie

W niezabezpieczonym środowisku VoIP podsłuchiwanie sprowadza się do całkiem prostego zadania. Wcześniej wspomniano, że RTP jest de facto protokołem komunikacji VoIP. Protokół RTP dodaje do swoich pakietów unikalne informacje o sekwencjonowaniu. Dzięki temu można by zebrać pewną liczbę pakietów RTP, a następnie złożyć je w kolejności, tak jak stacja odbiorcza zbierałaby te pakiety w buforze jitter. Wiedząc o tym, pierwszym krokiem w podsłuchiwaniu jest uzyskanie narzędzia do podsłuchiwania pakietów, takiego jak Ethereal ze strony www.wireshark.org. Można następnie użyć Ethereal do wykonania przechwytywania pakietów lub można uzyskać przykładowe pliki przechwytywania ze strony internetowej Ethereal. Jeśli użytkownik zdecyduje się na przechwytywanie pakietów, należy zachować ostrożność, aby nie naruszać żadnych przepisów dotyczących prywatności obowiązujących w sieci użytkownika. Po uzyskaniu Ethereal służy do sortowania wszelkich pakietów RTP. Dowód 34.1 przedstawia przechwytywanie pakietów przefiltrowane w celu pokazania pakietów RTP. Zauważ, że pierwsza kolumna po lewej stronie zawiera listę kolejnych numerów. Te liczby wskazują położenie pakietu w przechwytywaniu. Jednak dalej na prawo znajduje się rzeczywisty numer sekwencji konwersacji. Po złożeniu pakietów RTP według numerów sekwencyjnych można je zapisać jako plik „.au”, który można odtwarzać na większości komputerów. Jak pokazano w tym przykładzie, podsłuchiwanie nieszyfrowanego ruchu VoIP nie jest skomplikowanym ani kosztownym procesem.

SPIT

Większość użytkowników przyzwyczaiła się do codziennego znajdowania 10 lub 20 (albo 100 lub 200) wiadomości spamowych w skrzynce odbiorczej. Myśl o otrzymywaniu tej samej liczby wiadomości głosowych dziennie prowadzi do nieapetycznego akronimu SPAm over Internet Telephony (SPIT). Potencjalni spamerzy SPIT mogli być zarówno zachęceni, jak i zniechęceni, gdy w 2004 r. Qovia, firma sprzedająca narzędzia dla przedsiębiorstw do monitorowania i zarządzania VoIP… złożyła wniosek o patent na technologię nadawania wiadomości za pośrednictwem VoIP oraz kolejny na sposób blokowania takich transmisji. Metodologia nadawania działa tylko w czystej sieci VoIP, podczas gdy większość dzisiejszych usług to hybrydy IP i tradycyjnych linii telefonicznych. Autor wyjaśnia, że ​​Qovia zdała sobie sprawę, że nadawanie wiadomości VoIP może być przydatne dla agencji takich jak Homeland Security, ale może być również wykorzystywane przez spamerów. Dlatego Qovia zobowiązała się do „włączenia technologii blokowania SPIT w przyszłych wydaniach swoich produktów zabezpieczających, podczas gdy egzekwowanie jej patentu na nadawanie, jeśli zostanie przyznane, może zostać wykorzystane do wyłączenia spamerów VoIP”. Sam Rozenfeld, pisząc w marcu 2012 r., podsumował niektóre z ułatwień używanych do ingerencji w SPIT.

* Dostawcy VoIP mogą współpracować z klientami biznesowymi, aby używać zapór sieciowych do blokowania przychodzącego SPIT przy użyciu czarnej listy źródeł znanych dostawcy jako nadawcy SPIT na dużą skalę.

* Istnieje możliwość, że dostawca VoIP zidentyfikuje robocalls – zautomatyzowane, wielkoskalowe zalania SPIT – i zablokuje je.

* Uwierzytelnienie obecności człowieka przed zezwoleniem rozmówcy na zakończenie połączenia może zablokować SPIT.

* Umieszczenie na czarnej liście konkretnych numerów może pomóc poszczególnym użytkownikom cierpiącym na powtarzające się wiadomości z tych samych źródeł.

* Ponieważ niektóre źródła SPIT używają numerów kierunkowych, z których normalnie nie występowałby żaden legalny ruch, blokowanie całych numerów kierunkowych może działać.

* Biała lista może działać w przypadku osób, które dokładnie wiedzą, kto powinien używać ich numeru telefonu, ale jest mało prawdopodobna dla firm, które muszą przyjmować połączenia od potencjalnych klientów.

Protokoły sygnalizacyjne: SIP i H.323

Protokół inicjowania sesji (SIP) to protokół używany do nawiązywania interaktywnych sesji multimedialnych między użytkownikami. Oprócz VoIP służy również do wideokonferencji i gier online. SIP wydaje się być najczęściej akceptowaną formą nawiązywania połączeń VoIP. Bezpieczny SIP (SSIP) omówiono w rozdziale 34.5.1. Podobnie jak SIP, H.323 może być używany do wideokonferencji lub konfiguracji połączeń VoIP. Podczas gdy SIP wydaje się być standardem dla nowych instalacji. H.323 może być używany w instalacjach na skalę korporacyjną, które mają duże inwestycje w starszy, analogowy sprzęt komunikacyjny. Krótko mówiąc, podstawy połączenia VoIP obejmują te szczegóły. Aplikacja kliencka VoIP, czy to na komputerze osobistym, czy na dedykowanej słuchawce, używa SIP lub H.323 do nawiązania połączenia. Ta konfiguracja połączenia jest wymianą parametrów kontrolnych, która może obejmować używane algorytmy szyfrowania i kompresji. Nazywa się to „sygnalizacją”. Po nawiązaniu połączenia klient VoIP używa protokołu RTP do rozpoczęcia pakietowania danych głosowych. Pakiety RTP są włączane do pakietu UDP, który dodaje informacje o adresowaniu i sekwencjonowaniu. Pakiety UDP są zbierane i sortowane według numeru sekwencyjnego w stacji odbiorczej. Niektóre systemy używają „bufora jittera” do gromadzenia i przechowywania pakietów. Następnie klient VoIP punktu końcowego odczytuje bufor jitter i zamienia pakiety RTP z powrotem na głos. 34.3.2 Zagrożenia VoIP.

Chociaż nie jest to wyczerpująca lista, te hacki przedstawiają niektóre luki, które można napotkać podczas korzystania z VoIP:

* SPAM przez telefonię internetową (SPIT)

* Podsłuchiwanie

* Kradzież usługi

* Ataki typu man-in-the-middle

Podstawy protokołu

 Protokoły strumienia audio: RTP i UDP.

Protokół transportu w czasie rzeczywistym (RTP) to pakietowy protokół komunikacyjny, który stanowi podstawę dla praktycznie wszystkich architektur VoIP. Częścią protokołu RTP są informacje o taktowaniu i sekwencji pakietów, które można wykorzystać do rekonstrukcji strumieni audio. Podobnie jak TCP, User Datagram Protocol (UDP) jest protokołem komunikacji sieciowej warstwy 4. Oba te protokoły zapewniają podstawowe adresowanie pakietów potrzebne do przejścia z jednego adresu sieciowego do drugiego. W przypadku VoIP najważniejszy jest czas dostarczenia pakietu. Zarówno TCP, jak i UDP zwiększają obciążenie komunikacji sieciowej organizacji. Ten narzut powoduje większe opóźnienia w komunikacji. Protokół UDP powoduje mniejsze obciążenie, ponieważ zapewnia stosunkowo niewiele sprawdzania błędów pakietów. Kompromis polega na tym, że UDP pomoże szybciej dostarczać pakiety, ale spowoduje również większą liczbę utraconych pakietów. Zaobserwowano, że utrata pakietów o 10% rozłożona na połączenie VoIP może być praktycznie niewykrywalna dla większości użytkowników. Jednak wszystkie funkcje, które mogą zapewnić bezpieczeństwo VoIP, zwiększają również opóźnienia. Dodatkowe opóźnienie oznacza więcej utraconych lub odrzuconych pakietów, co z kolei powoduje nieprzyjemne lub niedopuszczalne wrażenia użytkownika. W końcu powolny pakiet to pakiet zgubiony.

Prawa i uwarunkowania międzynarodowe

Podobnie jak w Stanach Zjednoczonych, w wielu krajach obowiązują przepisy dotyczące inwigilacji i przechwytywania. W związku z tym przed zainstalowaniem lub użyciem sieci VoIP w lokalizacjach międzynarodowych należy zasięgnąć odpowiednich wskazówek i porad prawnych. W szczególności mogą mieć zastosowanie standardy takie jak ISO/IEC 27002:2005 i przepisy dotyczące prywatności, które mogą mieć wpływ na wdrożenie i użytkowanie VoIP

Pomoc w zakresie komunikacji w ustawie o egzekwowaniu prawa (CALEA)

Nadzór elektroniczny polega na przechwyceniu treści połączenia (powszechnie określanego jako podsłuchy) lub przechwyceniu informacji identyfikujących połączenie (powszechnie określanym jako wyodrębnianie wybieranego numeru) za pomocą rejestrów pisaków oraz urządzeń typu trap i śledzenia. Standardy nadzoru sieci VoIP od pewnego czasu są wspólnym wysiłkiem przemysłu i organów ścigania. W 2007 r. Komitet ds. Technologii Pakietów i Systemów (PTSC) opublikował legalnie autoryzowany nadzór elektroniczny (LAES) dla technologii przesyłania głosu przez pakiety w bezprzewodowych sieciach telekomunikacyjnych, wersja 2 (wersja T1.678-2004), który jest standardem nadzoru dla podstawowych usług VoIP . Kluczowym elementem egzekwowania i debaty amerykańskiej federalnej ustawy o pomocy w egzekwowaniu prawa (CALEA) jest ustalenie, kto jest odpowiedzialny za przestrzeganie przepisów. Zgodnie z prawem „wszystkie podmioty zajmujące się przesyłaniem lub przełączaniem komunikacji przewodowej lub elektronicznej jako wspólny nośnik do wynajęcia”. Pojawia się jednak pytanie, gdy organizacja buduje własne rozwiązanie VoIP; czyli czy organizacja staje się wtedy operatorem telekomunikacyjnym podlegającym prawu? Wydawałoby się, według CALEA:

[Osoba] osoba lub podmiot zajmujący się świadczeniem usługi przełączania lub transmisji łączności przewodowej lub elektronicznej w zakresie, w jakim Komisja uzna, że ​​taka usługa zastępuje znaczną część usługi lokalnej centrali telefonicznej i że w interesie publicznym leży uznanie taką osobę lub podmiot za przewoźnika telekomunikacyjnego w rozumieniu niniejszego tytułu.

Jednak prawo wyraźnie wyklucza „(i) osoby lub podmioty, o ile są one zaangażowane w świadczenie usług informacyjnych; oraz (ii) jakąkolwiek klasę lub kategorię przewoźników telekomunikacyjnych, których Komisja wyłącza na mocy zasady po konsultacji z Prokuratorem Generalnym.” Biorąc pod uwagę niejednoznaczność tego wykluczającego języka, organizacja powinna zasięgnąć porady odpowiedniego radcy prawnego przed utworzeniem własnej sieci VoIP.

Ulepszone 911

Ulepszone 911 (E911) wymusza technologię lokalizacji zaawansowaną przez Federalną Komisję Łączności (FCC), która umożliwia telefonom komórkowym przetwarzanie połączeń alarmowych pod numer 911 i umożliwia służbom ratunkowym lokalizację geograficznego położenia dzwoniącego. Według strony internetowej FCC:

FCC podzielił swój program bezprzewodowy E9-1-1 na dwie części – Fazę I i Fazę II. W fazie I FCC wymaga od operatorów, aby w ciągu sześciu miesięcy od ważnego wniosku lokalnego punktu przyjmowania zgłoszeń o wypadkach (PSAP) podali do PSAP numer telefonu nadawcy połączenia bezprzewodowego 9-1-1 i lokalizację lokalizacji komórki lub stacji bazowej transmitującej wywołanie. W fazie II FCC wymaga od operatorów bezprzewodowych, aby w ciągu sześciu miesięcy od ważnego żądania wysłanego przez PSAP rozpoczęli dostarczanie bardziej precyzyjnych informacji PSAP, w szczególności szerokości i długości geograficznej dzwoniącego. Informacje te muszą spełniać standardy dokładności FCC, zwykle w zakresie od 50 do 300 metrów, w zależności od zastosowanej technologii. Wdrożenie E9-1-1 wymaga opracowania nowych technologii i aktualizacji lokalnych PSAP 9-1-1, a także koordynacji między agencjami bezpieczeństwa publicznego, operatorami bezprzewodowymi, dostawcami technologii, producentami sprzętu i lokalnymi operatorami przewodowymi.

W prostym rozwiązaniu dostawca VoIP pobiera zapisane informacje o lokalizacji, przekazuje je przez własne call center i kieruje je do lokalnego 911. W bardziej wyrafinowanym rozwiązaniu niektóre bramy mogą mapować adresy MAC na lokalizacje, a następnie można przekazać do PSAP. Obecnie E911 nie jest wymagany dla firm, które używają VoIP wyłącznie do celów wewnętrznych. To prawo jest upoważnione przez FCC, ale wydaje się, że Departament Bezpieczeństwa Wewnętrznego (DHS) i Federalne Biuro Śledcze (FBI) chcą go do nadzoru i śledzenia lokalizacji.